サイバーセキュリティランド » サーバ・ネットワーク監視 » ログ監視
更新日 

ログ監視

セキュリティ対策に有効なログ監視について、そもそもログ監視とは何か、その目的や監視を行う対象、そしてログ監視システムの選び方を詳しく解説しています。デバイスやサーバーなどのセキュリティ強化を目指している方はぜひチェックしてみてください。

ログ監視とは

ログ(log)とは、そもそもは航海日誌などの意味で、ITにおいてはデバイスやハードウェア・ソフトウェアなどの稼働状況とその記録を残したものです。
ログはその種類によって、端末ログ・ログインログ・Webログ・ファイルログなどさまざまな種類があります。
そして、どのログにもあらゆる情報が残されており、不正アクセスなどの記録もログを監視、チェックすることであぶり出すことができます。

ログ監視を行う目的

ログ監視を行う目的は大きく分けて2つあります。

まず1つが安定したシステム運用のためです。
ログにはパソコンなどで行われたあらゆる処理が記録されており、その中には正常な動作だけでなくエラーも含まれています。
いつどこでエラーが起こったかをチェックすることでシステムに障害が起こった際などにその原因を特定し、復旧を早めることができます。

ログを監視するもう1つの目的がセキュリティ監査です。ログにはネットワークのアクセス履歴やデバイスの操作履歴などが記録されています。これらをチェックすることで不正アクセスを検知した際に細かな情報を把握することができます。

監視の対象となるもの

ログがどんな対象を監視しているかを紹介します。

サーバー

システム稼働のためにはサーバーを利用しますが、そのサーバーでOSやアプリケーションなどがどのような動作をしているのか監視が行われます。

OS

デバイスの操作を行うために不可欠なOS(Operating System)を監視することで、認証ログ・ログイン履歴・設定変更履歴、さらには処理エラーの履歴などをチェックすることができます。

アプリケーション

アプリケーションへのアクセスログやエラーログ、操作ログなどを監視可能です。処理エラーやレスポンス遅延などもチェックでき、不正アクセスがあった場合にも履歴が残されます。
また、アプリケーションの場合は企業が自社のために開発することもできるため、ログ設計のカスタマイズも行えます。
アプリケーションへのアクセスや利用状況などをログ監視することで、その社のシステムがどのように利用されているかがわかります。

ネットワークとルーター

ネットワーク機器にもログが残され、アクセスや接続状況などを確認することができます。
また、通信の際にハブとして用いられるルーターにはさまざまな情報が集約されており、いつどこに通信が行われたかや、エラー・警告についてもログ監視可能です。

ファイアウォール

ファイアウォールは脅威の可能性を遮断しデバイスの安全を図ると同時に、いつどのアクセス元からどのようなプロトコルで接続があったかをログとして記録しています。さらには設定の変更も都度残されていきます。

ログ監視システムの選び方

ログ監視システムを選ぶ際には次のような事柄が目安になります。

エージェント監視とエージェントレス監視

ログ監視はエージェント監視とエージェントレス監視に大別することができます。

エージェント監視はサーバーやデータベースなどログ監視を行う対象へとインストールしてから使用するタイプです。

一方のエージェントレス監視は、デバイスにインストールをせず、インターネットを経由してログ監視を行うクラウド型などです。

また、両方を用いるハイブリット型も存在します。

監視対象の明確化

現在、ログ監視にはさまざまな種類のシステムがあります。

ほとんどのログ監視システムがサーバーやネットワークなどを監視できますが、必要によってはピンポイントで監視したい対象もあることでしょう。
例えば、アクセス・接続履歴やファイルの操作履歴などの記録をこと細かに残したい場合などです。
ログ監視システムを選ぶ際にはまず何を監視したいのか、どこを監視すれば効率良くセキュリティを高められるのかを見極めることが大切です。

導入コストの確認

ログ監視システムの導入にはコストがかかります。
そのため導入する前にしっかりと予算を組んでおく必要があります。
クラウド型は初期費用を比較的に安く抑えられますが、導入する際には毎月の運用コストなども踏まえなくてはなりません。
じっくりと比較検討しましょう。